Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
Dneska jsem si všiml "nové" ankety ohledně šifrování disků.
Používám sice šifrování, ale chtěl jsem přenést šifrování na z CPU disk, pořídil jsem si do notebooku (Dell Latitude E6430) FDE SED disk (OPAL standard, konkrétně Dellem dodávaný LITEONIT LCT-256M3S-41 7mm 256GB FDE), ale nenašel jsem žádný schopý nástroj, který by mi umožnil používání tohoto rozšíření. Nemáte někdo tip na nějaké (i komerční) řešení, které by fungovalo, aby notebook při startu požádal o heslo a tím "odemknul" disk a zamikání fungovalo i při Suspend to RAM. Když jsem to testoval pod Windows, tak tam fungoval nějaký ten Dell Data Protection | Encryption. Jako systém používám Fedoru.
Předem díky za tipy.
PS: Teoreticky prý stačí nastavit heslo pro disk v BIOSU (nemám ověřeno) to sice pak funguje při startu / rebootu (podle nastavení) ale ne při STR...
Tak popravdě, teď v tom mám ještě větší guláš než dříve, podle specifikace mám Hard Drive : 256GB Self Encrypting Mobility Solid State Drive Opal Standard Compliant co to tedy pro mě znamená?
Já jsem chtěl pod linuxem zrovoznit to co mi umožňuje ten Dell Data Protection, po instalaci a odpojení disku windows se při zapnutí systém ptal na heslo, případně na přihlášení čipovou kartou nebo otiskem, to funguje dobře (i bez windows). Problém ovšem byl s uspáváním a probouzením systému.
Ano, to je jasné, ale na druhou stranu, proč tedy nepoužívat obojí, pak můžete třeba provést secure erese disku v řádu milisekund, pouhou změnou klíče...To samozřejmě třeba takový LUKS umí taky.
HW šiforvání lze auditovat – otevřít futrál a přečíst plotny je operace která se běžně dělá při záchraně dat po hardwarové poruše.Ve skutečnosti musíš reverznout jak firmware, tak obslužný software (pokud ho to má), protože po přečtení ploten nezjistíš, jestli to šifruje konstantním klíčem a bez důkladnější kryptoanalýzy nepřijdeš třeba na kvalitu inicializačních vektorů nebo tak něco.
Jak dlouho by asi trvalo než by se na to přišlo?U těch flashdisků to trvalo pár let. A třeba u mobilních telefonů to trvalo od roku 1987 do roku 2003 (akademický útok) nebo 2009 (zveřejněna praktická implementace).
A velký firmy který tohle dodávají firemnímu segmentu si nemůžou dovolit takovou ostudu jako nějaký taiwanský bastlič pěticentových flashdisků.Verbatim, SanDisk nebo Kingston jsou bastliči? Pak nějak nevím, od koho kupovat hardware, aby to nebylo od bastliče…
A velký firmy který tohle dodávají firemnímu segmentu si nemůžou dovolit takovou ostudu jako nějaký taiwanský bastlič pěticentových flashdisků.To je pravda, velké firmy jako například HP, Cisco, SuperMicro, RuggedCom nebo NXP si nic takového nemůžou dovolit.
Ani za zlate prase si nevybavim nazev one alianceNSA?
Tiskni
Sdílej: